You are on page 1of 2

1º BACHILLERATO

TECNOLOGÍAS DE LA INFORMACIÓN
Y LA COMUNICACIÓN
TÉRMINOS SOBRE SEGURIDAD INFORMÁTICA:
¿Qué s! H"#$%&s' 
Persona que descubre debilidades de un ordenador o de una red informática.
o Tipos de hackers según su conducta
White hat y back hat.
Samurái.
Phreaker.
Wannabe.
Lamer o script-kiddie.
e!bie.
"#u$ son los %irus& 
's un soft!are malintecionado que su ob(eti)o es alterar el normal funcionamiento del ordenador sin permiso del usuario ni el
consentimineto.
o *usanos
's un soft!are malintencionado que tiene la propiedad de duplicarse a si mismo.
o Troyanos
's un soft!are malitencionado que se presenta al usuario como un programa inofensi)o que al e(ecutarlo le brinda a un atacante
acceso remoto al equipo infectado.
"#u$ son las e+tensiones de los archi)os& 
's una cadena de caracteres ane+ada al nombre de un archi)o, usualmente precedida por un punto.
"Para qu$ sir)en las e+tensiones de los archi)os& 
Su funci-n es diferenciar el contenido del archi)o de modo que el sistema operati)o disponga el procedimiento necesario para
e(ecutarlo o interpretarlo, sin embargo, la e+tensi-n es solamente parte del nombre del archi)o y no representa ningún tipo de
obligaci-n respecto a su contenido.
"#u$ se debe hacer para )er las e+tensiones de los archi)os& 
Se utili.an las e+tensiones de archi)o para reconocer su formato, incluyendo el de archi)os e(ecutabales.
"/uál es la página del 0inisterio de 1ndustria que informa al usuario tanto de los último )irus como de 
utilidades de descarga gratuitos, entre otras cosas&
1nteco.
Pro+ys 
's un programa o dispositi)o que reali.a una acci-n en representaci-n de otro.
2irecci-n 1p 
's una etiqueta num$rica que identifica, de manera l-gica y (erárquica, a un interfa. de un dispositi)o dentro de una red que utilice
el protocolo 1P, que corresponde al ni)el de red del 0odelo 3S1.
Protocolos4  'n informática y telecomunicaci-n un protocolo de comunicaciones es un con(unto de reglas y normas que permiten
que dos o más entidades de un sistema de comunicaci-n se comuniquen entre ellos para transmitir informaci-n por medio de
cualquier tipo de )ariaci-n de una magnitud f5sica.
o http 6yperte+t Transfer Protocol o 6TTP es el protocolo usado en cada transacci-n de la World Wide Web.
o https 6yperte+t Transfer Protocol Secure, más conocido por sus siglas 6TTPS, es un prtocolo de aplicaci-n basado en el
protocolo 6TTP, destinado a la transferencia segura de datos de 6iperte+to, es decir, es la )ersi-n segura de 6TTP.
Spam 
Se llama spam, correo basura o mensa(e basura a los mensa(es no solicitados, no deseados o de remitente no conocido.
Phising 
's un t$rmino informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingenier5a
social caracteri.ado por intentar adquirir informaci-n confidencial de forma fraudulenta.
Spy!are 
's un soft!are que recopila informaci-n de un ordenador y despu$s transmite esta informaci-n a una entidad e+terna sin el
conocimiento o el consentimiento del propietario del ordenador.
0al!are 
's un tipo de soft!are que tiene como ob(eti)o infiltrarse o da7ar un ordenador o sistema de informaci-n sin el consentimiento de su
propietario.
12S 
's un soft!are que e(erce el control de acceso en una red informática para proteger a los sistemas computacionales de ataques y
abusos.
6oneypots 
Soft!are o con(unto de computadores cuya intenci-n es atraer a atacantes, simulando ser sistemas )ulnerables o d$biles a los
ataques.
8ire!all. #ue es y como funciona. 
's una parte de un sistema o una red que está dise7ada para bloquear el acceso no autori.ado, permitiendo al mismo tiempo
comunicaciones autori.adas. Se trata de un dispositi)o o con(unto de dispositi)os configurados para permitir, limitar, cifrar, descifrar,
el tráfico entre los diferentes ámbitos sobre la base de un con(unto de normas y otros criterios.
9edes peer to peer 
's una red de computadoras en la que todos o algunos aspectos funcionan sin clientes ni ser)idores fi(os, sino una serie de nodos
que se comportan como iguales entre s5.
3T1/1: 9'L:/13:2:4
8echa
0edio en el que está publicado
9esumen
3pini-n
;Pantalla.o<